{"id":46915,"date":"2015-04-29T12:58:00","date_gmt":"2015-04-29T10:58:00","guid":{"rendered":"http:\/\/www.article-marketing.eu\/comunicati\/senza-categoria\/quanto-%c3%a8-sicuro-la%80%99internet-delle-cose-della%80%99equilibrio-tra-fruibilit%c3%a0-e-sicurezza\/"},"modified":"2015-04-29T12:58:00","modified_gmt":"2015-04-29T10:58:00","slug":"quanto-%c3%a8-sicuro-la%80%99internet-delle-cose-della%80%99equilibrio-tra-fruibilit%c3%a0-e-sicurezza","status":"publish","type":"post","link":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/quanto-%c3%a8-sicuro-la%80%99internet-delle-cose-della%80%99equilibrio-tra-fruibilit%c3%a0-e-sicurezza\/","title":{"rendered":"Quanto \u00e8 sicuro l\u2019internet delle cose? Dell\u2019equilibrio tra fruibilit\u00e0 e sicurezza"},"content":{"rendered":"<p>Bochum (Germania) &#8211; &ldquo;Sono passati appena 20 anni dalla prima volta in cui, durante una presentazione, ho mostrato una slide che affrontava la tematica dell&#8217;invio di spam attraverso un frigorifero. La maggior parte dei presenti lo trov&ograve; ridicolo. Lo scorso anno, per&ograve;, tutto questo si &egrave; trasformato in realt&agrave;. I frigoriferi, nel frattempo, sono diventati &#8220;smart&#8221; e possono fare molto di pi&ugrave; che semplicemente refrigerare&rdquo;, cos&igrave; esordisce Eddy Willems, Security Evangelist, G DATA.<\/p>\n<p>Grazie all&#8217;Internet delle cose (in inglese: Internet of Things, abbreviato: IoT) ogni oggetto possiede un indirizzo IP e pu&ograve; comunicare con quasi tutto e tutti. I vantaggi e le possibilit&agrave; sono pressoch&eacute; illimitate. Ma queste evoluzioni in campo tecnologico non possono anche cagionare seri problemi? Smart TV, console per i videogiochi, tablet, smartphone e auto &#8211; tutti possono essere intercettati. Le fotocamere di computer portatili, smartphone o smart TV possono filmarci senza il nostro consenso. Samsung ha modificato la regolamentazione inerente la tutela della privacy, per tranquillizzare il consumatore riguardo i comandi vocali della sua smart TV. BMW ha rilasciato sul mercato un aggiornamento del software del sistema ConnectedDrive per impedire agli hacker di aprire gli sportelli dei veicoli, operazione altrimenti molto semplice per loro. Sono stati coinvolti 2,2 milioni di veicoli. &ldquo;Questi sono i primi segnali che dimostrano che ci siamo tuffati troppo avventatamente nella novit&agrave;, senza pensare prima a quelle che sarebbero potute essere le possibili conseguenze&rdquo; aggiunge Willems, che ricorda come secondo l&rsquo;esperto di sicurezza Jack Barnaby, venuto a mancare nel frattempo, anche i pacemaker e i microinfusori di insulina non sono sufficientemente protetti da potenziali attacchi di hacker.<\/p>\n<p>L&#8217;internet delle cose &egrave; davvero sicuro?<\/p>\n<p>Indubbiamente il fascino delle nuove tecnologie ha fatto irruzione nella nostra quotidianit&agrave;, ben prima che si disponesse di una risposta adeguata a questa domanda. Basti solo pensare al boom degli smartwatch, al di l&agrave; del disturbo che pu&ograve; arrecare una semplice vibrazione di avviso di chiamata in un momento inopportuno, questi device permettono di leggere e-mail, cercare contatti in rubrica, visualizzare gli appuntamenti nel calendario e, con la tecnologia contactless, anche pagare il caff&egrave;. Ma la cosa pi&ugrave; importante &egrave; che lo smartwatch conta i tuoi passi, misura la tua frequenza cardiaca e valuta addirittura il ritmo del tuo sonno. Tutti questi dati vengono inoltrati a un server nel cloud. La maggior parte dei dispositivi intelligenti, dunque, raccoglie in modi diversi molte informazioni personali.<\/p>\n<p>A cosa servono questi dati? <\/p>\n<p>Il rischio che queste informazioni sullo stile di vita vengano impiegate per bombardare gli utenti di pubblicit&agrave; mirata &egrave; molto elevato. Molto spesso, dando l&#8217;autorizzazione al trattamento dei dati, che nessuno legge mai veramente, si esprime il proprio consenso a tale utilizzo. Proprio qui risiede il conflitto tra i Big Data e la correttezza etica della loro lavorazione. In che modo il produttore rispetta la privacy degli utenti?<\/p>\n<p>Un altro punto di attenzione &egrave; la protezione dei dati: nell&rsquo;ambito dell&rsquo;IoT non vengono quasi mai utilizzate password sicure, n&eacute; &egrave; possibile integrare una seconda istanza di identificazione, sebbene sia permessa la gestione remota dei device e la visualizzazione dei dati che contengono tramite Internet. &ldquo;Forse non dovremmo addossare ai produttori di questi dispositivi tutta la colpa, poich&eacute; loro si interessano soprattutto delle funzioni e dell&#8217;usabilit&agrave; degli apparecchi e sono meno consapevoli dei temi inerenti la sicurezza rispetto a chi lavora da tanti anni nel settore, come me&rdquo; chiosa Willems. &ldquo;Nel frattempo per&ograve; &egrave; ormai chiaro che questo squilibrio va corretto&rdquo;.<\/p>\n<p>I ricercatori portano alla luce problematiche molto serie.<\/p>\n<p>Un&#8217;analisi condotta da HP ha mostrato serie falle di sicurezza in molti dispositivi intelligenti. Ulteriori test hanno dimostrato chiaramente che i sistemi di aggiornamento del software di alcuni di questi dispositivi presenta gravi carenze. Il processo di autenticazione sul server da cui scaricare tali software &egrave; alquanto debole e in alcuni casi risultava persino possibile modificare il software presente nel server.<\/p>\n<p>Un sogno ad occhi aperti per i cybercriminali che, anche solo leggendo questo resoconto, sanno benissimo come ricattare gli utenti, minacciandoli ad esempio di appiccare un incendio nella loro abitazione &ldquo;smart&rdquo; portando all&rsquo;ebollizione il riscaldamento, una volta manomesso il software del termostato.<\/p>\n<p>Grazie ad alcune ricerche &egrave; stato inoltre dimostrato che &egrave; molto facile attaccare con &#8220;forza bruta&#8221; le interfacce cloud della maggior parte dei sistemi. Con questi mezzi i criminali possono spacciarsi per utenti legittimi e scoprire se siete a casa o meno. Accedere alla vostra videocamera di sorveglianza rappresenta un comodo extra per gli intrusi.<\/p>\n<p>Un ulteriore problema &egrave; la carente cifratura dei dati che vengono trasmessi trai dispositivi intelligenti. In questo modo le password e i dati personali vengono servite su un piatto d&#8217;argento a hacker con strumenti e know-how necessari. Ci&ograve; implica altres&igrave; che anche le informazioni business possono essere facilmente intercettate. E&rsquo; sufficiente leggere le e-mail di lavoro sul vostro smartwatch.<\/p>\n<p>Non si parte da zero<\/p>\n<p>&ldquo;Dar luogo ad una stretta cooperazione con il settore della sicurezza &egrave; il mio primo consiglio ai produttori di dispositivi intelligenti&rdquo; spiega Willems. &ldquo;Porre rimedio ad alcune delle debolezze di cui sopra non &egrave; complicato, i produttori di sicurezza dispongono di una grande esperienza in materia: non si parte da zero&rdquo;. Nel contempo per&ograve;, anche gli utenti devono prestare maggiore attenzione ai potenziali rischi per la sicurezza quando acquistano questi dispositivi. L&#8217;uso di password pi&ugrave; forti &egrave; comunque uno dei presupposti fondamentali per l&rsquo;impiego sicuro di tali device. In ambito aziendale invece sarebbe sensato installare filtri tra i dispositivi IoT e la rete aziendale.<\/p>\n<p>Una cosa che fortunatamente frena ancora gli sviluppatori di malware &egrave; l&rsquo;assenza di un sistema operativo standard per i dispositivi intelligenti (per quale sistema operativo dovrebbero decidersi?), il risvolto della medaglia per&ograve; &egrave; che non esiste ancora un software di sicurezza per la maggior parte di essi.<\/p>\n<p>L&#8217;internet delle cose ha portato con s&eacute; tanti elementi positivi di cui non possiamo pi&ugrave; fare a meno, considerate le innumerevoli facilitazioni introdotte. Bisogna per&ograve; intraprendere importanti misure di sicurezza prima che si possa consigliare a cuor leggero un uso illimitato di tali dispositivi.<br \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Smartwatch, frigoriferi connessi a Internet, automobili &#8220;connected&#8221; &#8211; secondo l\u2019osservatorio IoT della School of Management del Politecnico di Milano sono 8 milioni gli oggetti interconnessi in Italia (+33% rispetto al 2013) e il loro valore di mercato tocca 1,15 miliardi di euro (+28% rispetto al 2013). A livello internazionale gli analisti pronosticano una crescita esponenziale del settore che si prevede totalizzare entro il 2019 un volume di 1,7 trilioni di Dollari. Per quanto tecnologicamente stimolante, G DATA ritiene questo sviluppo allarmante: i recenti avvenimenti nel settore automotive e dell\u2019elettronica di consumo dimostrano che molte aziende si sono avventurate nell\u2019IoT troppo avventatamente, senza prendere in considerazione la sicurezza. E\u2019 ora di occuparsi del sottile equilibrio tra usabilit\u00e0 e sicurezza.<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"cybocfi_hide_featured_image":"","footnotes":""},"categories":[559],"tags":[],"class_list":["post-46915","post","type-post","status-publish","format-standard","hentry","category-sicurezza"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Quanto \u00e8 sicuro l\u2019internet delle cose? Dell\u2019equilibrio tra fruibilit\u00e0 e sicurezza - Article Marketing<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/quanto-\u00e8-sicuro-la??internet-delle-cose-della??equilibrio-tra-fruibilit\u00e0-e-sicurezza\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quanto \u00e8 sicuro l\u2019internet delle cose? Dell\u2019equilibrio tra fruibilit\u00e0 e sicurezza - Article Marketing\" \/>\n<meta property=\"og:description\" content=\"Smartwatch, frigoriferi connessi a Internet, automobili &quot;connected&quot; - secondo l\u2019osservatorio IoT della School of Management del Politecnico di Milano sono 8 milioni gli oggetti interconnessi in Italia (+33% rispetto al 2013) e il loro valore di mercato tocca 1,15 miliardi di euro (+28% rispetto al 2013). A livello internazionale gli analisti pronosticano una crescita esponenziale del settore che si prevede totalizzare entro il 2019 un volume di 1,7 trilioni di Dollari. Per quanto tecnologicamente stimolante, G DATA ritiene questo sviluppo allarmante: i recenti avvenimenti nel settore automotive e dell\u2019elettronica di consumo dimostrano che molte aziende si sono avventurate nell\u2019IoT troppo avventatamente, senza prendere in considerazione la sicurezza. E\u2019 ora di occuparsi del sottile equilibrio tra usabilit\u00e0 e sicurezza.\" \/>\n<meta property=\"og:url\" content=\"\" \/>\n<meta property=\"og:site_name\" content=\"Article Marketing\" \/>\n<meta property=\"article:published_time\" content=\"2015-04-29T10:58:00+00:00\" \/>\n<meta name=\"author\" content=\"Redazione Comunicati Stampa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione Comunicati Stampa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/quanto-%c3%a8-sicuro-la%80%99internet-delle-cose-della%80%99equilibrio-tra-fruibilit%c3%a0-e-sicurezza\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/quanto-%c3%a8-sicuro-la%80%99internet-delle-cose-della%80%99equilibrio-tra-fruibilit%c3%a0-e-sicurezza\/\"},\"author\":{\"name\":\"Redazione Comunicati Stampa\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017\"},\"headline\":\"Quanto \u00e8 sicuro l\u2019internet delle cose? Dell\u2019equilibrio tra fruibilit\u00e0 e sicurezza\",\"datePublished\":\"2015-04-29T10:58:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/quanto-%c3%a8-sicuro-la%80%99internet-delle-cose-della%80%99equilibrio-tra-fruibilit%c3%a0-e-sicurezza\/\"},\"wordCount\":1058,\"commentCount\":0,\"articleSection\":[\"Sicurezza\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/quanto-%c3%a8-sicuro-la%80%99internet-delle-cose-della%80%99equilibrio-tra-fruibilit%c3%a0-e-sicurezza\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/quanto-%c3%a8-sicuro-la%80%99internet-delle-cose-della%80%99equilibrio-tra-fruibilit%c3%a0-e-sicurezza\/\",\"url\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/quanto-%c3%a8-sicuro-la%80%99internet-delle-cose-della%80%99equilibrio-tra-fruibilit%c3%a0-e-sicurezza\/\",\"name\":\"Quanto \u00e8 sicuro l\u2019internet delle cose? Dell\u2019equilibrio tra fruibilit\u00e0 e sicurezza - Article Marketing\",\"isPartOf\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#website\"},\"datePublished\":\"2015-04-29T10:58:00+00:00\",\"author\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/quanto-%c3%a8-sicuro-la%80%99internet-delle-cose-della%80%99equilibrio-tra-fruibilit%c3%a0-e-sicurezza\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/quanto-%c3%a8-sicuro-la%80%99internet-delle-cose-della%80%99equilibrio-tra-fruibilit%c3%a0-e-sicurezza\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/quanto-%c3%a8-sicuro-la%80%99internet-delle-cose-della%80%99equilibrio-tra-fruibilit%c3%a0-e-sicurezza\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.article-marketing.eu\/comunicati\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quanto \u00e8 sicuro l\u2019internet delle cose? Dell\u2019equilibrio tra fruibilit\u00e0 e sicurezza\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#website\",\"url\":\"https:\/\/www.article-marketing.eu\/comunicati\/\",\"name\":\"Article Marketing\",\"description\":\"article marketing &amp; press release\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.article-marketing.eu\/comunicati\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017\",\"name\":\"Redazione Comunicati Stampa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g\",\"caption\":\"Redazione Comunicati Stampa\"},\"url\":\"https:\/\/www.article-marketing.eu\/comunicati\/author\/redazione-comunicati-stampa\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Quanto \u00e8 sicuro l\u2019internet delle cose? Dell\u2019equilibrio tra fruibilit\u00e0 e sicurezza - Article Marketing","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/quanto-\u00e8-sicuro-la??internet-delle-cose-della??equilibrio-tra-fruibilit\u00e0-e-sicurezza\/","og_locale":"it_IT","og_type":"article","og_title":"Quanto \u00e8 sicuro l\u2019internet delle cose? Dell\u2019equilibrio tra fruibilit\u00e0 e sicurezza - Article Marketing","og_description":"Smartwatch, frigoriferi connessi a Internet, automobili \"connected\" - secondo l\u2019osservatorio IoT della School of Management del Politecnico di Milano sono 8 milioni gli oggetti interconnessi in Italia (+33% rispetto al 2013) e il loro valore di mercato tocca 1,15 miliardi di euro (+28% rispetto al 2013). A livello internazionale gli analisti pronosticano una crescita esponenziale del settore che si prevede totalizzare entro il 2019 un volume di 1,7 trilioni di Dollari. Per quanto tecnologicamente stimolante, G DATA ritiene questo sviluppo allarmante: i recenti avvenimenti nel settore automotive e dell\u2019elettronica di consumo dimostrano che molte aziende si sono avventurate nell\u2019IoT troppo avventatamente, senza prendere in considerazione la sicurezza. E\u2019 ora di occuparsi del sottile equilibrio tra usabilit\u00e0 e sicurezza.","og_url":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/quanto-\u00e8-sicuro-la??internet-delle-cose-della??equilibrio-tra-fruibilit\u00e0-e-sicurezza\/","og_site_name":"Article Marketing","article_published_time":"2015-04-29T10:58:00+00:00","author":"Redazione Comunicati Stampa","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Redazione Comunicati Stampa","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/quanto-%c3%a8-sicuro-la%80%99internet-delle-cose-della%80%99equilibrio-tra-fruibilit%c3%a0-e-sicurezza\/#article","isPartOf":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/quanto-%c3%a8-sicuro-la%80%99internet-delle-cose-della%80%99equilibrio-tra-fruibilit%c3%a0-e-sicurezza\/"},"author":{"name":"Redazione Comunicati Stampa","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017"},"headline":"Quanto \u00e8 sicuro l\u2019internet delle cose? Dell\u2019equilibrio tra fruibilit\u00e0 e sicurezza","datePublished":"2015-04-29T10:58:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/quanto-%c3%a8-sicuro-la%80%99internet-delle-cose-della%80%99equilibrio-tra-fruibilit%c3%a0-e-sicurezza\/"},"wordCount":1058,"commentCount":0,"articleSection":["Sicurezza"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/quanto-%c3%a8-sicuro-la%80%99internet-delle-cose-della%80%99equilibrio-tra-fruibilit%c3%a0-e-sicurezza\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/quanto-%c3%a8-sicuro-la%80%99internet-delle-cose-della%80%99equilibrio-tra-fruibilit%c3%a0-e-sicurezza\/","url":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/quanto-%c3%a8-sicuro-la%80%99internet-delle-cose-della%80%99equilibrio-tra-fruibilit%c3%a0-e-sicurezza\/","name":"Quanto \u00e8 sicuro l\u2019internet delle cose? Dell\u2019equilibrio tra fruibilit\u00e0 e sicurezza - Article Marketing","isPartOf":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/#website"},"datePublished":"2015-04-29T10:58:00+00:00","author":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017"},"breadcrumb":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/quanto-%c3%a8-sicuro-la%80%99internet-delle-cose-della%80%99equilibrio-tra-fruibilit%c3%a0-e-sicurezza\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/quanto-%c3%a8-sicuro-la%80%99internet-delle-cose-della%80%99equilibrio-tra-fruibilit%c3%a0-e-sicurezza\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/quanto-%c3%a8-sicuro-la%80%99internet-delle-cose-della%80%99equilibrio-tra-fruibilit%c3%a0-e-sicurezza\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.article-marketing.eu\/comunicati\/"},{"@type":"ListItem","position":2,"name":"Quanto \u00e8 sicuro l\u2019internet delle cose? Dell\u2019equilibrio tra fruibilit\u00e0 e sicurezza"}]},{"@type":"WebSite","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#website","url":"https:\/\/www.article-marketing.eu\/comunicati\/","name":"Article Marketing","description":"article marketing &amp; press release","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.article-marketing.eu\/comunicati\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017","name":"Redazione Comunicati Stampa","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g","caption":"Redazione Comunicati Stampa"},"url":"https:\/\/www.article-marketing.eu\/comunicati\/author\/redazione-comunicati-stampa\/"}]}},"_links":{"self":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/posts\/46915","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/comments?post=46915"}],"version-history":[{"count":0,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/posts\/46915\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/media?parent=46915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/categories?post=46915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/tags?post=46915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}